Todas las preguntas

1
respuesta

GPG ¿Por qué mi clave de confianza no está certificada con una firma de confianza?

Cuando corro gpg --verify ~/file.asc ~/file Recibo lo siguiente: gpg: Signature made Tue 10 Dec 2016 05:10:10 AM EST using RSA key ID abcdefgh gpg: Good signature from "Alias (signing key) <[email protected]>" gpg: WARNING: This key is...
pregunta 06.01.2017 - 04:39
2
respuestas

Diferencias en el mecanismo de seguridad entre las API de Google y Amazon

¿Alguien sabe por qué las API de Google y Amazon (AWS) tienen formas diferentes de lidiar con la seguridad? Por ejemplo, Google tiene una clave API simple que puede revocar en cualquier momento, mientras que Amazon tiene este mecanismo de clave...
pregunta 01.08.2016 - 20:54
1
respuesta

Certificado autofirmado para un SSO SAML iniciado por IdP

Actuamos como un proveedor de servicios en una integración SAML SSO con nuestros clientes. Durante las pruebas de desarrollo y etapas, generalmente intercambiamos archivos de metadatos y puntos finales de SSO. Cuando formamos nuestros metadat...
pregunta 22.12.2016 - 17:56
2
respuestas

¿Hay algún bloqueador de pantalla de escritorio de OpenBSD seguro?

Los bloqueadores de pantalla de Linux no parecen muy seguros, al menos no en el pasado [1, 2, 3]. Pero, ¿hay algún bloqueador de pantalla OpenBSD muy seguro? (¿O quizás OpenBSD usa el mismo código fuente relacionado con el escritorio que Linu...
pregunta 14.05.2016 - 08:55
2
respuestas

¿Encontrar una puerta trasera en un servidor?

Supongamos que contrate a alguien (independiente) para el trabajo de TI en un servidor Ubuntu. El servidor tiene un buen firewall, ejecuto clamav, chkrootkit & rkhunter escanea semanalmente y trato de mantener las buenas prácticas. La cue...
pregunta 08.06.2016 - 00:59
1
respuesta

¿Por qué debo ocultar las claves de la API?

Necesito integrar mi aplicación de Android con Dropbox, básicamente, todo lo que quiero es que el usuario elija un archivo de su Dropbox y se lo entregue a mi aplicación. Para hacer eso estoy usando dropboxChooserSDK, y requiere una clave API pa...
pregunta 31.01.2017 - 16:45
3
respuestas

ataque de fijación de sesión

Dadas las siguientes condiciones, La ID de sesión no cambia al iniciar sesión La ID de sesión viaja en forma de cookie HTTP No hay ninguna vulnerabilidad de redireccionamiento / scripts entre sitios en la página de inicio de sesión ¿T...
pregunta 08.05.2012 - 04:13
4
respuestas

Estoy ejecutando Android 4.1.2; Incluye vulnerabilidades conocidas. Instalar una imagen de firmware más nueva tomaría tiempo y esfuerzo. ¿Realmente debo hacerlo?

Fondo Mi teléfono con Android es bastante antiguo. Se está ejecutando stock Android 4.1.2, que incluye vulnerabilidades de seguridad conocidas. Desafortunadamente, este es el último firmware que T-Mobile ofrece para este teléfono. Sin embargo...
pregunta 22.08.2016 - 22:13
1
respuesta

¿Docker es una forma de virtualización compatible con PCI DSS?

Estoy pensando en la gran cantidad de máquinas virtuales de "función única por servidor" que realmente no hacen nada en términos de memoria y CPU que conlleva la certificación PCI DSS, el servidor NTP, la autenticación central, el DNS, el host d...
pregunta 19.01.2017 - 10:22
2
respuestas

¿Cómo puedo usar nmap para distinguir entre una máquina Linux normal y un dispositivo Android?

Según este enlace: aquí , nmap 5.2 en adelante ahora se supone que detecta los teléfonos inteligentes Android . Estoy usando nmap 6.01 pero solo identifica los dispositivos Android que ejecutan un kernel de Linux.     
pregunta 17.10.2012 - 11:00